Peretas Rusia menargetkan ilmuwan nuklir AS

LONDON/WASHINGTON: Sebuah tim peretas Rusia yang dikenal sebagai Cold River menargetkan tiga laboratorium penelitian nuklir di Amerika Serikat musim panas lalu, menurut catatan internet yang ditinjau oleh Reuters dan lima pakar keamanan dunia maya.

Antara Agustus dan September, ketika Presiden Vladimir Putin mengindikasikan bahwa Rusia bersedia menggunakan senjata nuklir untuk mempertahankan wilayahnya, Cold River menargetkan Brookhaven (BNL), Argonne (ANL) dan Laboratorium Nasional Lawrence Livermore (LLNL), menurut catatan internet bahwa menunjukkan para peretas membuat halaman login palsu untuk setiap institusi dan mengirim email ke ilmuwan nuklir dalam upaya untuk membuat mereka mengungkapkan kata sandi mereka.

Reuters tidak dapat menentukan mengapa laboratorium menjadi sasaran atau apakah upaya penyusupan berhasil. Seorang juru bicara BNL menolak berkomentar. LLNL tidak menanggapi permintaan komentar. Seorang juru bicara ANL merujuk pertanyaan ke Departemen Energi AS, yang menolak berkomentar.

Cold River telah meningkatkan kampanye peretasannya terhadap sekutu Kyiv sejak invasi ke Ukraina, menurut peneliti keamanan dunia maya dan pejabat pemerintah barat. Serangan digital terhadap laboratorium AS terjadi ketika para ahli PBB memasuki wilayah Ukraina yang dikuasai Rusia untuk memeriksa pembangkit listrik tenaga atom terbesar di Eropa dan menilai risiko dari apa yang dikatakan kedua belah pihak bisa menjadi bencana radiasi yang menghancurkan di tengah penembakan hebat di dekatnya.

Cold River, yang pertama kali muncul di radar para profesional intelijen setelah menargetkan kantor luar negeri Inggris pada 2016, telah terlibat dalam lusinan insiden peretasan profil tinggi lainnya dalam beberapa tahun terakhir, menurut wawancara dengan sembilan perusahaan keamanan siber. Reuters melacak akun email yang digunakan dalam operasi peretasannya antara tahun 2015 dan 2020 ke seorang pekerja TI di kota Syktyvkar, Rusia.

“Ini adalah salah satu grup peretasan terpenting yang belum pernah Anda dengar,” kata Adam Meyer, wakil presiden senior intelijen di perusahaan keamanan siber AS CrowdStrike. “Mereka terlibat langsung mendukung operasi informasi Kremlin.”

Layanan Keamanan Federal Rusia (FSB), badan keamanan domestik yang juga melakukan kampanye spionase untuk Moskow, dan kedutaan Rusia di Washington tidak menanggapi permintaan komentar melalui email.

Pejabat Barat mengatakan pemerintah Rusia adalah pemimpin global dalam peretasan dan menggunakan spionase dunia maya untuk memata-matai pemerintah dan industri asing untuk mencari keunggulan kompetitif. Namun, Moskow secara konsisten membantah melakukan operasi peretasan.

Reuters menunjukkan temuannya kepada lima pakar industri yang mengonfirmasi keterlibatan Cold River dalam percobaan peretasan laboratorium nuklir, berdasarkan sidik jari digital bersama yang secara historis dikaitkan oleh para peneliti dengan grup tersebut.

Badan Keamanan Nasional AS (NSA) menolak mengomentari kegiatan Cold River. Markas Besar Komunikasi Global Inggris (GCHQ), yang setara dengan NSA, tidak berkomentar. Kantor luar negeri menolak berkomentar.

“KUMPULAN INTELIJEN”

Pada bulan Mei, Cold River membobol dan membocorkan email milik mantan kepala layanan mata-mata MI6 Inggris. Itu hanyalah salah satu dari beberapa operasi “peretasan dan pembocoran” tahun lalu oleh peretas yang terkait dengan Rusia di mana komunikasi rahasia dipublikasikan di Inggris, Polandia, dan Latvia, menurut pakar keamanan dunia maya dan pejabat keamanan Eropa Timur.

Dalam operasi spionase baru-baru ini yang menargetkan para kritikus Moskow, Cold River mendaftarkan nama domain yang dirancang untuk meniru setidaknya tiga LSM Eropa yang menyelidiki kejahatan perang, menurut perusahaan keamanan dunia maya Prancis SEKOIA.IO.

Upaya peretasan terkait LSM terjadi tepat sebelum dan sesudah peluncuran laporan 18 Oktober oleh komisi penyelidikan independen PBB yang menemukan bahwa pasukan Rusia bertanggung jawab atas “sebagian besar” pelanggaran hak asasi manusia pada minggu-minggu awal perang Ukraina, yang disebut Rusia sebagai operasi militer khusus.

Dalam sebuah posting blog, SEKOIA.IO mengatakan bahwa, berdasarkan penargetan LSM, Cold River berusaha untuk berkontribusi pada “pengumpulan intelijen Rusia tentang bukti terkait kejahatan perang yang teridentifikasi dan/atau prosedur peradilan internasional”. Reuters tidak dapat memastikan secara independen mengapa Cold River menargetkan LSM.

Komisi Keadilan dan Akuntabilitas Internasional (CIJA), sebuah organisasi nirlaba yang didirikan oleh penyelidik kejahatan perang veteran, mengatakan telah berulang kali menjadi sasaran peretas yang didukung Rusia dalam delapan tahun terakhir tanpa hasil. Dua LSM lainnya, Pusat Konflik Tanpa Kekerasan Internasional dan Pusat Dialog Kemanusiaan, tidak menanggapi permintaan komentar.

Kedutaan Rusia di Washington tidak membalas permintaan yang meminta komentar tentang percobaan peretasan terhadap CIJA.

Cold River telah menggunakan taktik seperti menipu orang agar memasukkan nama pengguna dan kata sandi mereka di situs web palsu untuk mendapatkan akses ke sistem komputer mereka, kata peneliti keamanan kepada Reuters. Untuk melakukan ini, Cold River telah menggunakan berbagai akun email untuk mendaftarkan nama domain seperti “goo-link[.]online” dan “online365-office[.]com” yang sekilas mirip dengan layanan resmi yang dioperasikan oleh perusahaan seperti Google dan Microsoft, kata peneliti keamanan.

DIKAT DALAM DENGAN RUSIA

Cold River membuat beberapa kesalahan langkah dalam beberapa tahun terakhir yang memungkinkan analis keamanan dunia maya untuk menunjukkan dengan tepat lokasi dan identitas salah satu anggotanya, memberikan indikasi paling jelas tentang asal Rusia kelompok tersebut, menurut para ahli dari raksasa internet Google, kontraktor pertahanan Inggris BAE, dan Perusahaan intelijen AS Nisos.

Beberapa alamat email pribadi yang digunakan untuk menyiapkan misi Cold River adalah milik Andrey Korinets, seorang pekerja TI berusia 35 tahun dan binaragawan di Syktyvkar, sekitar 1.600 km timur laut Moskow. Penggunaan akun ini meninggalkan jejak bukti digital dari berbagai peretasan kembali ke kehidupan online Korinets, termasuk akun media sosial dan situs web pribadi.

Billy Leonard, Insinyur Keamanan di Grup Analisis Ancaman Google yang menyelidiki peretasan negara-bangsa, mengatakan bahwa Korinets terlibat. “Google telah mengikat orang ini ke grup peretas Rusia Cold River dan operasi awal mereka,” katanya.

Vincas Ciziunas, seorang peneliti keamanan di Nisos yang juga menghubungkan alamat email Korinets dengan aktivitas Cold River, mengatakan bahwa pekerja TI tersebut tampaknya menjadi “tokoh sentral” dalam komunitas peretasan Syktyvkar, secara historis. Ciziunas menemukan serangkaian forum internet berbahasa Rusia, termasuk eZine, tempat Korinets membahas peretasan, dan membagikan pos tersebut dengan Reuters.

Korinets mengonfirmasi bahwa dia memiliki akun email yang relevan dalam sebuah wawancara dengan Reuters tetapi dia menyangkal mengetahui Cold River. Dia mengatakan satu-satunya pengalamannya dengan peretasan terjadi bertahun-tahun yang lalu ketika dia didenda oleh pengadilan Rusia atas kejahatan komputer yang dilakukan selama perselisihan bisnis dengan mantan pelanggan.

Reuters secara terpisah dapat mengonfirmasi tautan Korinets ke Cold River dengan menggunakan data yang dikumpulkan melalui platform penelitian keamanan siber Constella Intelligence dan DomainTools, yang membantu mengidentifikasi pemilik situs web: data menunjukkan bahwa alamat email Korinets mendaftarkan banyak situs web yang digunakan dalam kampanye peretasan Cold River antara tahun 2015 dan 2020.

Tidak jelas apakah Korinets telah terlibat dalam operasi peretasan sejak 2020. Dia tidak memberikan penjelasan mengapa alamat email ini digunakan dan tidak menanggapi panggilan telepon lebih lanjut dan pertanyaan email.

Posted By : nomor hk hari ini